Typestaxonomía para ASFF - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Typestaxonomía para ASFF

La siguiente información describe los primeros tres niveles de la ruta Types. En la lista, las viñetas de nivel superior son espacios de nombres, las viñetas de segundo nivel son categorías y las viñetas de tercer nivel son clasificadores. Recomendamos que los proveedores de búsqueda usen espacios de nombres definidos para ayudar a ordenar y agrupar las conclusiones. Las categorías y clasificadores definidos, pero no son. Solo el espacio de nombres de las comprobaciones de software y configuración tiene clasificadores.

  • Espacios de nombres

    • Categorías

      • Clasificadores

Un proveedor de hallazgo puede definir una ruta parcial para el espacio de nombres, categoría, clasificador. Por ejemplo, los siguientes tipos de hallazgo son válidos:

  • TTP

  • TTPs/evasión de defensa

  • TTPs/Evasión de defensa/CloudTrailStopped

Las categorías de tácticas, técnicas y procedimientos de la siguiente lista se alinean conMITRE ATT&CK MatrixTM. Los comportamientos inusuales reflejan un comportamiento general inusual, como anomalías estadísticas generales y no están alineados con un TTP específico. Sin embargo, puede clasificar un hallazgo tanto con comportamientos inusuales como con tipos de hallazgo TTP.

  • Comprobaciones de configuración y software

    • Vulnerabilidades

      • CVE

    • Prácticas recomendadas de seguridad de AWS

      • Accesibilidad de red

      • Análisis del comportamiento del tiempo de ejecución

    • Estándares del sector y normativos

      • Prácticas recomendadas de seguridad básica de AWS

      • Indicadores de referencia de fortalecimiento de host de CIS

      • Indicador de referencia de CIS AWS Foundations

      • PCI-DSS

      • Controles Cloud Security Alliance

      • Controles ISO 90001

      • Controles ISO 27001

      • Controles ISO 27017

      • Controles ISO 27018

      • SOC 1

      • SOC 2

      • Controles HIPAA (EE. UU.)

      • Controles 800-53 de NIST (EE. UU.)

      • Controles de CSF del NIST (EE. UU.)

      • Controles IRAP (Australia)

      • Controles K-ISMS (Corea)

      • Controles MTCS (Singapur)

      • Controles FISC (Japón)

      • Controles My Number Act (Japón)

      • Controles ENS (España)

      • Controles Cyber Essentials Plus (Reino Unido)

      • Controles G-Cloud (Reino Unido)

      • Controles C5 (Alemania)

      • Controles IT-Grundschutz (Alemania)

      • Controles del RGPD (Europa)

      • Controles TISAX (Europa)

    • Administración de parches

  • TTP

    • Acceso inicial

    • Ejecución

    • Persistencia

    • Escalado de privilegios

    • Evasión de defensa

    • Acceso a credenciales

    • Detección

    • Movimiento lateral

    • Recopilación

    • Comando y control

  • Efectos

    • Exposición de datos

    • Filtración de datos

    • Destrucción de datos

    • Ataques de denegación de servicio

    • Consumo de recursos

  • Comportamientos inusuales

    • Aplicación

    • Flujo de red

    • Dirección IP

    • Usuario

    • VM

    • Contenedor

    • Sin servidor

    • Proceso

    • Base de datos

    • Datos

  • Identificaciones de información confidencial

    • PII

    • Contraseñas

    • Cuestiones legales

    • Datos financieros

    • Seguridad

    • Usuarios